Анализ утечек информации с помощью AIL фреймворка.

AIL — это модульный фреймворк для анализа потенциальных утечек информaции в различных неструктурированных открытых источниках данных. Например, таком, как Pastebin. Благодаря своей гибкости AIL очень просто расширяется (модули на Python) новой функциональностью для обработки различной критичной информации. А благодаря крутому веб-интерфейсу он очень удобен и прост в работе. Большое количество различных схем и дашбордов позволяет быстро находить и анализировать нужную информацию.

Особенности:

  • модульная архитектура для обработки потоков структурированной и неструктурированной информации;
  • дефолтная поддержка сторонних ZMQ feeds, таких провайдеров, как CIRCL, и многих других;
  • каждый мoдуль может обрабатывать и перерабатывать всю информацию, уже обработанную AIL;
  • обнаружение и извлечение URL, включая их географическое положение (местоположение IP-адреса);
  • извлечение и валидация потенциальных утечек номеров кредитных карт;
  • извлечение и валидация утекших почтовых адресов, включая валидацию DNS MX;
  • модуль извлечения .onion-адреcов Tor (для дальнейшего анализа);
  • извлечение и валидация потенциальных hostnames;
  • модуль полнотекстовой индексации для индексации неструктурированной информации.

[ad name=»Responbl»]

URL: https://github.com/CIRCL/AIL-framework
Система: Linux

Click to rate this post!
[Total: 15 Average: 4.1]

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Leave a reply:

Your email address will not be published.